OSINT e Big Data al festival della Criminologia di Torino

Osint e Big Data al Festival della Criminologia di TorinoDomenica 6 novembre parlerò – insieme a noti esperti di cybercrime, giuristi, investigatori e giornalisti di come grazie a sistemi di predizione, tecniche di indagine su fonti aperte OSINT, analisi dei big data è possibile prevenire crimini o rilevare quelli già in corso.

Big data, OSINT e sfide legaliL’incontro su big data, OSINT e sfide legali si terrà alle ore 9.30, presso il Circolo La Stampa in Corso Stati Uniti, 27 a Torino. Insieme a nomi illustri come come Francesca Bosco, Giuseppe Vaciago, Carlo Blengino, Dimitri Russo, Paolo Procaccini e Raphael Zanotti si parlerà di come “Minority Report diventa realtà: l’algoritmo che anticipa i crimini attraverso i Big Data e le sfide legali del futuro” .

Il Festival della Criminologia dura in realtà tre giorni, da venerdì 4 a domenica 6 novembre 2016, con ospiti di rilievo e argomenti d’interesse. La pagina dell’evento è consultabile online, con orari, relatori e titoli degli interventi e il PDF con il programma del Festival della Criminologia è scaricabile da questo link.

 

Risultati del sondaggio ONIF sull’Informatico Forense

Questionario sulla figura del Consulente Informatico ForenseSono stati pubblicati i risultati dell’elaborazione dei dati acquisiti grazie al sondaggio anonimo realizzato dall’Associazione ONIF circa la figura professionale dell’informatico forense, predisposto al fine di consentire di conoscere meglio il contesto e le modalità con cui e in cui opera chi svolge il mestiere di Consulente Informatico Forense  in Italia.

L’elaborazione dei risultati della sua compilazione, terminata il 31 dicembre 2015, ha richiesto del tempo ma i risultati sono davvero interessanti e sulla linea di quelli già ricavati a suo tempo dall’Associazione IISFA a livello nazionale e dalla SANS a livello internazionale. La figura del Consulente d’Informatica Forense ha ancora dei tratti incerti e da definire, a causa anche di carenze legislative e di regolamentazione che fanno sì che le conoscenze, i prezzi, la preparazione, i titoli, la professionalità, gli strumenti, l’esperienza possano variare in modo ancora sostanziale da consulente a consulente.

Il sondaggio ONIF è interamente dedicato alla professione dei Consulenti Informatici Forensi, coloro quindi che operano come attività prevalente nell’ambito delle perizie informatiche forensi come CTP, CTU, CT del PM o Perito del Giudice, anche in ambito stragiudiziale.

Come si può notare, le domande proposte sono state incentrate su tutti gli aspetti correlati all’attività di perito informatico: la formazione personale, l’aggiornamento professionale, l’ambito in cui si opera, le attrezzature di lavoro, la composizione dei compensi, i prezzi delle analisi informatiche forensi, le attività di divulgazione.

I risultati dell’analisi dei dati ricavati dal sondaggio sulla figura del perito informatico forense sono stati suddivisi in una presentazione, nel rapporto completo e in un riassunto per i giornalisti, visionabili pubblicamente ai seguenti link e disponibili per il download in PDF:

 

L’autenticazione notarile nell’era digitale

Legal Tech Forum Milano - Autenticazione NotarileIl 16 novembre si terrà a Milano, presso il TIMSpace di Piazza Luigi Einaudi 8, il workshop sull’autenticazione notarile nell’era digitale, focalizzato sulle metodologie di acquisizione forense delle pagine web, fondamentali per disporre di prove digitali inconfutabili a supporto dei casi di cyber bullismo, revenge porn, diffamazione sui social network, etc…

Sarà esaminato lo standard ISO/IEC 27037:2012 e ne saranno evidenziati pro e contro. Kopjra presenterà in anteprima il suo framework di acquisizione forense Forensic Web Evidence Acquisition. Saranno esposti casi di studio in ambito civile, penale e notarile.

In conclusione, con uno sguardo rivolto al futuro, saranno presentate alcune soluzioni tecnologiche, basate sul paradigma blockchain, negli ambiti della notarizzazione della proprietà intellettuale e dei contratti smart.

I relatori della conferenza saranno:

  • DOTT. MARCO BARULLI, CEO, Bernstein Technologies GmbH
  • THOMAS BERTANI, CEO, Oraclize Ltd
  • DOTT. EMANUELE CASADIO, CTO, Kopjra Srl
  • AVV. VINCENZO COLAROCCO, Avvocato, Studio Previti
  • DOTT. PAOLO DAL CHECCO, Partner, Digital Forensics Bureau
  • DOTT. EUGENIO STUCCHI, Partner, Studio Pini Stucchi
  • AVV. GIUSEPPE VACIAGO, Partner, R&P Legal

Il programma della giornata di approfondimento sull’autenticazione notarile tramite le nuove tecnologie sarà il seguente:

13:00-13:30 Registrazione

13:30-15:30 Stato dell’arte

Acquisizione forense delle pagine web
Dott. Emanuele Casadio – CTO, Kopjra Srl

Casi di studio in ambito civile
Avv. Vincenzo Colarocco – Avvocato, Studio Previti

Casi di studio in ambito penale
Avv. Giuseppe Vaciago – Partner, R&P Legal

Casi di studio in ambito notarile
Dott. Eugenio Stucchi – Partner, Studio Pini Stucchi

15:30-16:00 Coffee break

16:00-17:30 Nuove prospettive

Informatica forense e blockchain
Dott. Paolo Dal Checco – Partner, Digital Forensics Bureau

Notarizzazione della proprietà intellettuale
Dott. Marco Barulli – CEO, Bernstein Technologies GmbH

Contratti smart
Thomas Bertani – CEO, Oraclize Ltd

17:30-18:00 Q&A

18:00-18:30 Aperitivo di networking

Per informazioni e iscrizioni siete invitati a consultare il sito Legal Tech Forum.

Ripetibilità e irripetibilità di acquisizioni forensi in ambito d’indagini digitali

Forum ICT Security 2016 - Ripetibilità acquisizioni forensiIl 19 ottobre 2016, presso il Centro Congressi Roma Aurelia Antica (Via degli Aldobrandeschi 223 a Roma) durante il Forum ICT 2016 si terrà la tavola rotonda “Ripetibilità e irripetibilità delle acquisizioni forensi in ambito d’indagini digitali” organizzata da Tecna Editrice. Durante la tavola rotonda, che avrà inizio alle ore 15:00,  si parlerà delle questioni relative alle operazioni di copia forense su dispositivi quali hard disk, cellulari, smartphone, cloud, web in merito alla ripetibilità o meno dell’acquisizione, con riflessioni tecniche e giuridiche sugli articoli 359 e 360 del cpp, accertamenti tecnici irripetibili, incidente probatorio, accertamenti tecnici preventivi e tutto ciò che coinvolge la ripetibilità o irripetibilità delle fasi di acquisizione del dato.

La presenza di nuovi e sofisticati device e di sistemi di storage dei dati sempre più evoluti e diffusi offrono infatti un quadro tecnologico sempre più complesso per le investigazioni digitali. L’acquisizione della fonte di prova è uno dei momenti più delicati dell’intero processo di trattamento a uso investigativo del dato digitale. La valutazione corretta, se l’atto sia ripetibile o irripetibile, può condizionare l’intero corso del processo.

Durante la tavola rotonda i relatori forniranno la loro posizione sul tema e illustreranno alcuni casi che hanno trattato personalmente dove le acquisizioni forensi da fonti come smartphone, cloud o web hanno richiesto delicate riflessioni in tal senso. Ricordiamo infatti che nell’ambito delle perizie informatiche forensi e indagini su computer o smartphone, tablet o dispositivi elettronici ma anche reti, Internet, siti web, la fase di acquisizione e copia forense è la più delicata perché può compromettere l’ammissibilità e la validità della prova.

La sessione di Roma sarà moderata dal Prof. Giovanni Ziccardi, Cattedra di Informatica Giuridica, Università degli Studi di Milano e durante la tavola rotonda interverranno:

  • Paolo Dal Checco, Consulente Informatico Forense
  • Mattia Epifani, Consulente Informatico Forense
  • Andrea Ghirardini, Esperto Computer Forensics
  • Francesco Paolo Micozzi, Avvocato esperto di Diritto dell’Informatica e Nuove Tecnologie

Per maggiori informazioni consultare la pagina del Forum ICT 2016 sul sito web di Tecna Editrice.

iTunes 12.5.1 su Mac OS, lockdown folder e iOS forensics

Ieri è uscita, per Mac OS, la versione di iTunes 12.5.1 che, oltre a innovazioni grafiche e supporto per iOS 10, apporta al sistema una modifica ai permessi di accesso alla cartella di “lockdown”, che viene utilizzata dai software di mobile forensics per sincronizzare i dispositivi iOS con il computer ed eseguire l’acquisizione dei contenuti.

L'upgrade di iTunes 12.5.1 e la Mobile Forensics

Chi ha aggiornato iTunes alla versione 12.5.1 e possiede software di estrazione e recupero dati come Lantern (Katana Forensics), BlackLight e Mobilyze (BlackBag Technologies) e simili si ritrova quindi a non poterli utilizzare fino a quando non verranno aggiornati e distribuiti in versione compatibile con le modifiche intercorse.

Fino alla versione 12.5.0 infatti iTunes lasciava la cartella “/private/var/db/lockdown/” con permessi di lettura, scrittura e attraversamento folder per chiunque, non soltanto per l’utente _usbmuxd e il gruppo _usbmuxd assegnato alla directory.

Folder lockdown di iTunes fino alla versione 12.5.0

Dalla versione 152.5.1 invece iTunes rimuove i permessi di lettura, scrittura e attraversamento per “group” e “other”, lasciandoli soltanto allo “user” _usbmuxd, impedendo quindi ai software di acquisizione forensi, utilizzati per recuperare dati da iPhone e iPad, di accedere ai certificati di lockdown necessari per poter attivare il pairing con il dispositivo e accederne al contenuto.

Folder lockdown di iTunes dalla versione 12.5.1

Al momento i produttori di software di iOS forensics per l’acquisizione e il recupero dei dati da iPhone e iPad stanno prontamente inviando mail ai clienti dove consigliano di non aggiornare iTunes alla versione 12.5.1 su Mac OS, attendendo qualche giorno fino all’uscita di versioni compatibili con le nuove modifiche ai permessi.

Ovviamente, per poter scegliere cosa installare e cosa no è necessario disabilitare gli aggiornamenti automatici su Mac OS o meglio, averlo fatto prima dell’uscita di questo aggiornamento. Per disabilitare gli aggiornamenti automatici sul Mac OS X è sufficiente avviare Preferenze di sistema e App Store. Nella finestra App Store si può scegliere se togliere direttamente la spunta a “Verifica aggiornamenti automaticamente” (evitando quindi anche il controllo di nuovo software) oppure lasciare la spunta ma toglierla alle altre voci, in modo da lasciare che il sistema verifichi la presenza di aggiornamenti ma non li scarichi (“Scarica gli aggiornamenti disponibili in background”) oppure li scarichi ma non li installi (le altre voci).

Come disabilitare gli aggiornamenti automatici su Mac OS X

A questo punto, Mac OS comunicherà all’utente la presenza di aggiornamenti, eventualmente scaricandoli in background ma permettendogli di scegliere quali aggiornamenti installare e quali ignorare.